Administración y seguridad en Redes de Computadoras presenta herramientas teóricas y prácticas que permiten a los ingenieros prepararse para las certificaciones de CISCO, las cuales evalúan los conocimientos y las habilidades que se tienen sobre del diseño y soporte de redes. Para ello se muestran una serie de prácticas y bancos de preguntas que simulan las que aplica CISCO. La obra, como su título lo anuncia, aborda dos temas: la administración de redes de computadoras y su seguridad. En el primero, se plantea cómo configurar la red para que no existan fallas y que ésta sea funcional, dependiendo de la cantidad de usuarios que la utilizan. En la seguridad informática se desarrollan los principios y fundamentos de la teoría de la seguridad informática, además de los objetivos, políticas, procedimientos y arquitectura de la seguridad. El libro está dividido en siete capítulos, cuenta con dos secciones de prácticas y dos de bancos de preguntas para la certificación de CISCO.
eBook - PDF
Descripción del libro
Cuenta con la confianza de 375,005 estudiantes
Acceso a más de 1 millón de títulos por un precio mensual asequible.
Estudia de forma más eficiente usando nuestras herramientas de estudio.
Información
Categoría
Ciencia de la computaciónCategoría
Ciencias computacionales generalÍndice
- Autor
- Mensaje del editor
- Contenido
- IntroduccIón
- Capítulo 1 - Generalidades sobre la administración de una red de computadoras
- 1.1 Introducción
- 1.2 Funciones de la administración de redes de computadoras
- 1.3 Servicios de una red de computadoras
- 1.4 Análisis y monitoreo
- 1.5 Seguridad básica
- 1.6 Conclusiones
- uestionario
- Referencias
- Capítulo 2 - Administración de una red de computadoras
- 2.1 Introducción
- 2.2 Funciones de la administración de redes de computadoras
- 2.3 Modelo de gestión ISO
- 2.4 Plataformas de gestión de una red de computadoras
- 2.5 Aplicaciones de la gestión de redes convergentes
- 2.6 Modelos de gestión de redes de computadoras y sus servicios
- 2.7 Los objetivos de las redes en el mercado y su importancia en las empresas
- 2.8 Conclusiones
- 2.9 Banco de preguntas para la certificación de CISCO
- PRÁCTICAS
- PRÁCTICA 2.1 Cableado de una red de computadoras simple utilizando Packet Tracer 7.0 de Cisco Systems
- Cuestionario
- PRÁCTICA 2.2 Topologías simples de redes de computadoras utilizando Packet Tracer 7.0 de Cisco Systems
- PRÁCTICA 2.3 Incorporación de computadoras en una red utilizando Packet Tracer 7.0, de Cisco Systems
- Cuestionario
- PRÁCTICA 2.4 Configuración de un router Cisco
- Cuestionario
- PRÁCTICA 2.5 Configuración de un router simple para transmitir datos utilizando Packet Tracer 7.0 de Cisco Systems
- Cuestionario
- PRÁCTICA 2.6 Establecimiento de la conexión a un router inalámbrico configurando sus parámetros básicos para transferirdatos por medio de Packet Tracer 7.0 de CiscoSystems
- Cuestionario
- PRÁCTICA 2.7 Prueba de una conexión inalámbrica utilizando Packet Tracer 7.0 de Cisco Systems
- Cuestionario
- PRÁCTICA 2.8 Instalación de una NIC inalámbrica para transmitir datos utilizando Packet Tracer 7.0 de Cisco Systems
- Cuestionario
- PRÁCTICA 2.9 - Conexión de una PC inalámbrica a un equipo WRT300N para transmitir datos utilizando PacketTracer 7.0 de Cisco Systems
- Cuestionario
- Referencias
- Capítulo 3 - Seguridad informática
- 3.1 Introducción
- 3.2 Principios y fundamentos de la teoría de la seguridad informática
- 3.3 Objetivos de la seguridad de la información e informática
- 3.4 Políticas de seguridad
- 3.5 Procedimientos de seguridad informática
- 3.6 Arquitectura de seguridad de la información
- 3.7 Vulnerabilidades en la seguridad informática
- 3.8 Riesgos en la seguridad informática
- 3.9 Exposición de datos
- 3.10 Conclusiones
- Cuestionario
- Referencias
- Capítulo 4 - La gestión de la seguridad informática en redes de computadoras
- 4.1 Introducción
- 4.2 Especificación de los principales mecanismos de seguridad
- 4.3 Seguridad por niveles
- 4.4 Identificación de ataques y de respuestas con base en las políticas de seguridad
- 4.5 Sistemas unificados de administración de seguridad
- 4.6 Seguridad en las redes inalámbricas
- 4.7 Autentificación y sistemas biométricos
- 4.8 Nuevas tecnologías en seguridad
- 4.9 Auditoría al sistema de seguridad integral
- 4.10 Modelos de seguridad informática: militar y comercial (el caso estadounidense)
- 4.11 Principios de la seguridad informática en el ámbito legal
- 4.12 Conclusiones
- Cuestionario
- Referencias
- Capítulo 5 - Administración de la seguridad informática
- 5.1 Introducción
- 5.2 Auditorías y evaluación de la seguridad informática
- 5.3 Evaluación de la seguridad informática implantada
- 5.4 Problemas en los programas de control de la seguridad informática
- 5.5 Mejores prácticas de integridad de los sistemas de información
- 5.6 Conclusiones
- 5.7 Banco de preguntas para la certificación de CISCO
- Referencias
- Capítulo 6 - La administración estratégica de la seguridad informática
- 6.1 Introducción
- 6.2 El inventario y la clasificación de activos de la seguridad informática
- 6.3 Diagnósticos de la seguridad informática
- 6.4 Revisión y actualización de procedimientos en seguridad informática
- 6.5 Recuperación y continuidad del negocio en caso de desastres (DRP/BCP/BCM)
- 6.6 Servicios administrados (seguridad en la nube)
- 6.7 Servicios administrados (seguridad en la nube)
- 6.8 Conclusiones
- PRÁCTICAS
- PRÁCTICA 6.1 Técnicas de seguridad inalámbrica para transmitir datos utilizando Packet Tracer 7.0 de Cisco Systems
- PRÁCTICA 6.2 - Administración del sistema operativo y de los archivos de configuración de un conmutador para transmitir datos utilizando Packet Tracer 7.0 deCisco Systems
- PRÁCTICA 6.3 Configuración básica inalámbrica para transmitir datos utilizando Packet Tracer 7.0 de Cisco Systems
- Cuestionario
- PRÁCTICA 6.4 Configuración básica de una VLAN para transmitir datos utilizando Packet Tracer 7.0 de Cisco Systems
- Cuestionario
- PRÁCTICA 6.5 Configuración básica del protocolo VLAN Trunking (VTP) para transmitir datos utilizando Packet Tracer 7.0 de Cisco Systems
- Cuestionario
- PRÁCTICA 6.6 Enrutamiento inter VLAN para transmitir datos utilizando Packet Tracer 7.0 de Cisco Systems
- Cuestionario
- PRÁCTICA 6.7 Protocolo Spanning Tree para transmitir datos utilizando Packet Tracer 7.0 de Cisco Systems
- Cuestionario
- Referencias
- Capítulo 7 - Situación actual de las redes de computadoras
- 7.1 Introducción
- 7.2 El inventario y la clasificación de activos de la seguridad informática
- 7.3 Últimas tendencias en redes
- 7.4 Conclusiones
- Cuestionario
- Referencias
- Glosario de términos
- Índice analítico
Preguntas frecuentes
Sí, puedes cancelar tu suscripción en cualquier momento desde la pestaña Suscripción en los ajustes de tu cuenta en el sitio web de Perlego. La suscripción seguirá activa hasta que finalice el periodo de facturación actual. Descubre cómo cancelar tu suscripción
No, los libros no se pueden descargar como archivos externos, como los PDF, para usarlos fuera de Perlego. Sin embargo, puedes descargarlos en la aplicación de Perlego para leerlos sin conexión en el móvil o en una tableta. Descubre cómo descargar libros para leer sin conexión
Perlego ofrece dos planes: Essential y Complete
- El plan Essential es ideal para los estudiantes y los profesionales a los que les gusta explorar una amplia gama de temas. Accede a la biblioteca Essential, con más de 800 000 títulos de confianza y superventas sobre negocios, crecimiento personal y humanidades. Incluye un tiempo de lectura ilimitado y la voz estándar de «Lectura en voz alta».
- Complete: perfecto para los estudiantes avanzados y los investigadores que necesitan un acceso completo sin ningún tipo de restricciones. Accede a más de 1,4 millones de libros sobre cientos de temas, incluidos títulos académicos y especializados. El plan Complete también incluye funciones avanzadas como la lectura en voz alta prémium y el asistente de investigación.
Somos un servicio de suscripción de libros de texto en línea que te permite acceder a toda una biblioteca en línea por menos de lo que cuesta un libro al mes. Con más de un millón de libros sobre más de 990 categorías, ¡tenemos todo lo que necesitas! Descubre nuestra misión
Busca el símbolo de lectura en voz alta en tu próximo libro para ver si puedes escucharlo. La herramienta de lectura en voz alta lee el texto en voz alta por ti, resaltando el texto a medida que se lee. Puedes pausarla, acelerarla y ralentizarla. Obtén más información sobre la lectura en voz alta
¡Sí! Puedes usar la aplicación de Perlego en dispositivos iOS y Android para leer cuando y donde quieras, incluso sin conexión. Es ideal para cuando vas de un lado a otro o quieres acceder al contenido sobre la marcha.
Ten en cuenta que no será compatible con los dispositivos que se ejecuten en iOS 13 y Android 7 o en versiones anteriores. Obtén más información sobre cómo usar la aplicación
Ten en cuenta que no será compatible con los dispositivos que se ejecuten en iOS 13 y Android 7 o en versiones anteriores. Obtén más información sobre cómo usar la aplicación
Sí, puedes acceder a Administración y seguridad de Terán, D en formato PDF o ePUB, así como a otros libros populares de Ciencia de la computación y Ciencias computacionales general. Tenemos más de un millón de libros disponibles en nuestro catálogo para que explores.
